Administración del software Controles de acceso Ficha técnica Integridad Riesgos Lógicos Fuga de información Control de Acceso Restricciones de software Protección contra falla eléctrica Políticas de cuenta Ingeniería social Objetivos corporativos Entrevistas Cuestionarios Antispyware Disponibilidad Seguridad Restricciones a usuarios Códigos maliciosos Protección contra desastres naturales Permisos en carpetas Actualizaciones de sistema Organigramas Firewall Vulnerabilidad Antivirus Manuales de procesos. Piratería Spam Matriz de riesgo Confidencialidad Administración del software Controles de acceso Ficha técnica Integridad Riesgos Lógicos Fuga de información Control de Acceso Restricciones de software Protección contra falla eléctrica Políticas de cuenta Ingeniería social Objetivos corporativos Entrevistas Cuestionarios Antispyware Disponibilidad Seguridad Restricciones a usuarios Códigos maliciosos Protección contra desastres naturales Permisos en carpetas Actualizaciones de sistema Organigramas Firewall Vulnerabilidad Antivirus Manuales de procesos. Piratería Spam Matriz de riesgo Confidencialidad
(Print) Use this randomly generated list as your call list when playing the game. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Administración del software
Controles de acceso
Ficha técnica
Integridad
Riesgos Lógicos
Fuga de información
Control de Acceso
Restricciones de software
Protección contra falla eléctrica
Políticas de cuenta
Ingeniería social
Objetivos corporativos
Entrevistas
Cuestionarios
Antispyware
Disponibilidad
Seguridad
Restricciones a usuarios
Códigos maliciosos
Protección contra desastres naturales
Permisos en carpetas
Actualizaciones de sistema
Organigramas
Firewall
Vulnerabilidad
Antivirus
Manuales de procesos.
Piratería
Spam
Matriz de riesgo
Confidencialidad